网络安全攻防实验:WPA-PSK口令攻击

本文详细介绍了WLAN工作原理、RSN密钥层次和4次握手实验,通过Wireshark分析了Message1至Message4的数据包,展示了如何从EAPOL包中提取关键信息并利用这些信息尝试破解WPA-PSK口令。最终,实验通过碰撞方法找到了口令为'Induction'。
摘要由CSDN通过智能技术生成

wpa-psk口令攻击实验

目录

前言

一、实验原理

二、使用步骤

1.环境搭建

2.查看四个消息包

注:使用eapol筛选出四个包

​编辑 查看Message1​编辑

查看Message2

查看Message3

查看Message4

3.使用程序破解口令


前言

1)       掌握WLAN的工作原理;

2)       理解RSN的密钥层次;

3)       理解4次握手原理。

一、实验原理

本实验主要用到4-way握手的原理。在4-way握手之前,STA应该收到AP广播的beacon帧。AP通过广播beacon帧来表示其无线网络的存在。

二、实验步骤

1.环境搭建

注:本文使用抓取好的wireshark包

1.1通过beacon frame获得查看到SSID为Coherer

 

     1.2查看AP地址为000c4182b255,STA是000d9382363a 

 

 

 

2.查看四个消息包

注:使用eapol筛选出四个包

 查看Message1

 AP向STA发送消息,如下图所示.AP会向STA发送ANOUNCE

得到ANounce为:

3e8e967dacd960324cac5b6aa721235bf57b949771c867989f49d04ed47c6933

查看Message2

 

        STA会向AP发送Snounce和MIC。MIC计算是以802.11的所有字段作为HMAC输入,如下面DATA1为该帧中802.11所有字段,此处用于验证STA指导PTK,进而知道PMK,从而验证STA是合法的。计算时MIC字段设置为0。

 SNonuce为:

cdf405ceb9d889ef3dec42609828fae546b7add7baecbb1a394eac5214b1d386 

 

DATA-1为 "0203007502010a00100000000000000000cdf405ceb9d889ef3dec42609828fae546b7add7baecbb1a394eac5214b1d386000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001630140100000fac020100000fac040100000fac020000"

 

  MIC-1为a462a7029ad5ba30b6af0df391988e45

查看Message3

 MIC-2为7d0af6df51e99cde7a187453f0f93537

DATA-2为:

"020300af0213ca001000000000000000013e8e967dacd960324cac5b6aa721235bf57b949771c867989f49d04ed47c6933f57b949771c867989f49d04ed47c6934cf020000000000000000000000000000000000000000000000000000000000000050cfa72cde35b2c1e2319255806ab364179fd9673041b9a5939fa1a2010d2ac794e25168055f794ddc1fdfae3521f4446bfd11da98345f543df6ce199df8fe48f8cdd17adca87bf45711183c496d41aa0c"

查看Message4

 MIC-3为10bba3bdfbcfde2bc537509d71f2ecd1

DATA-3为:

"0203005f02030a0010000000000000000100000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000"

3.使用程序破解口令

1.使用pycharm打开文件并将对应部分参数修改

 2.通过碰撞进行查找

 查找到密码为Induction

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值